• Проект Kali Linux использует канал #kali-linux в IRC-сети Freenode. Вы можете задействовать ресурс chat.freenode.net в качестве IRC-сервера, используя порт 6667 для TLS-соединения или 6666 для соединения с открытым текстом. Чтобы присоединиться к обсуждениям в IRC, вы должны применить IRC-клиент hexchat (в графическом режиме) или irssi (в консольном режиме). Существует также веб-клиент, доступный на сайте http://webchat.freenode.net/.
• Официальные форумы сообщества для проекта Kali Linux расположены по адресу https://forums.kali.org/.
/bin/ — основные программы; • /boot/ — ядро Kali Linux и другие файлы, необходимые на ранней стадии загрузки; • /dev/ — файлы устройств; • /etc/ — файлы конфигурации; • /home/ — личные файлы пользователя; • /lib/ — базовые библиотеки; • /media/* — точки монтирования для съемных устройств (CD-ROM, USB-накопители и т.д.); • /mnt/ — временная точка монтирования; • /opt/ — дополнительные приложения, предоставляемые третьими лицами; • /root/ — личные файлы администратора (пользователя root); • /run/ — временные данные выполнения, которые не сохраняются при перезагрузке (еще не включены в FHS); • /sbin/ — системные программы; • /srv/ — данные, используемые серверами, размещенными в этой системе; • /tmp/ — временные файлы (этот каталог зачастую очищается при загрузке); • /usr/ — приложения (далее каталог подразделяется на bin, sbin, lib по той же логике, что и корневой). Кроме того, /usr/share/ содержит независимые от архитектуры данные. Каталог /usr/local/ предназначен для использования администратором в целях установки приложений вручную без перезаписи файлов, обрабатываемых системой пакетирования (dpkg); • /var/ — переменные данные, обрабатываемые демонами. К ним относятся файлы регистрации, очереди, буферы и кэши; • /proc/ и /sys/ специфичны для ядра Linux
• Сбор информации — сбор данных о целевой сети и ее структуре, идентификация компьютеров, их операционных систем и служб, которые они запускают. Определение потенциально уязвимых частей информационной системы. Извлечение всех видов листингов из запущенных сервисов каталогов.
• Анализ уязвимостей — быстрое тестирование локальной или удаленной системы на предмет подверженности влиянию ряда известных уязвимостей или ненадежных конфигураций. Сканеры уязвимостей используют базы данных, содержащие тысячи сигнатур, для выявления потенциальных уязвимостей.
• Анализ веб-приложений — идентификация неправильных настроек и слабых мест в безопасности веб-приложений. Крайне важно выявлять и устранять эти проблемы, учитывая, что общедоступность таких приложений делает их идеальными целями для злоумышленников.
• Оценка базы данных — от SQL-инъекций до атак учетных данных — атаки баз являются очень популярным направлением для злоумышленников. В меню можно найти инструменты для тестирования векторов атаки, начиная от SQL-инъекций и заканчивая извлечением и анализом данных.
• Атаки паролей — системы аутентификации всегда являются вектором атаки. Здесь можно найти множество полезных инструментов: от онлайн-утилит атаки паролей до автономных атак с помощью систем шифрования или хеширования.
• Беспроводные атаки — повсеместный характер беспроводных сетей означает, что они всегда будут популярным вектором атаки. Благодаря широкому спектру поддержки различных беспроводных карт Kali — очевидный выбор для проведения атак против множества типов беспроводных сетей.
• Обратное проектирование (реверс-инжиниринг) — это деятельность, включающая множество задач. В рамках поддержки атакующих действий выступает одним из основных методов выявления уязвимости и развития эксплойта. Со стороны обороны используется для анализа вредоносного ПО, применяемого в целевых атаках. В этом случае задача состоит в том, чтобы определить возможности атакующей вас шпионской программы.
• Инструменты эксплуатации — эксплуатация или использование уязвимости (ранее идентифицированной) позволяет получить контроль над удаленной машиной (или устройством). Данный доступ можно применить для дальнейшей эскалации атаки как на взломанном компьютере, так и на других компьютерах, доступных в его локальной сети. Эта категория содержит ряд инструментов и утилит, которые упрощают процесс создания ваших собственных эксплойтов.
• Сниффинг и спуфинг (перехват и подмена) — получение доступа к данным во время их перемещения по сети часто выгодно для злоумышленника. В меню вы можете найти инструменты для спуфинга, которые позволят вам выдавать себя за авторизированного пользователя, а также для сниффинга, пригодные к захвату и анализу данных прямо в момент их передачи. При совместном использовании эти инструменты могут быть весьма эффективными.
• Пост-эксплуатация — после получения доступа к системе вам нередко захочется поддерживать данный уровень доступа или увеличивать контроль путем продвижения по сети. В меню найдутся инструменты, которые помогут выполнить эти задачи.
• Криминалистическая экспертиза — криминалистическая live-среда загрузки Linux очень популярна уже много лет. Kali содержит большое количество популярных криминалистических инструментов, основанных на Linux, позволяющих выполнять все: от начальной сортировки и обработки данных до полного анализа и ведения дел.
• Инструменты отчетности — тестирование на проникновение завершено лишь тогда, когда был выполнен отчет о полученных результатах. Эта категория содержит инструменты, которые помогут собрать данные, полученные из средств сбора информации, обнаружить неочевидные взаимосвязи и представить объединенные сведения в различных отчетах.